การรักษาความปลอดภัยที่พิสูจน์ได้

การรับประกันความปลอดภัย ได้รับการสนับสนุนโดยการพิสูจน์ทางคณิตศาสตร์

AWS มุ่งมั่นที่จะช่วยให้คุณบรรลุระดับความปลอดภัยสูงสุดในระบบคลาวด์ การใช้เทคโนโลยีการให้เหตุผลอัตโนมัติซึ่งเป็นการประยุกต์ใช้ตรรกะทางคณิตศาสตร์เพื่อช่วยตอบคำถามที่สำคัญเกี่ยวกับโครงสร้างพื้นฐานของคุณ ช่วยให้ AWS สามารถตรวจจับการกำหนดค่าผิดพลาดทั้งระดับที่อาจเปิดเผยข้อมูลที่มีช่องโหว่ เราเรียกสิ่งนี้ว่าการรักษาความปลอดภัยที่พิสูจน์ได้ ซึ่งให้ความมั่นใจในความปลอดภัยของระบบคลาวด์และในระบบคลาวด์ที่สูงขึ้น

ค้นหางานวิจัยล่าสุดและข้อมูลเชิงลึกเกี่ยวกับความท้าทายด้านความปลอดภัยในระบบคลาวด์ที่สำคัญของวันนี้และในอนาคต

การให้เหตุผลอัตโนมัติคืออะไร

บทความและบล็อกล่าสุด

ใหม่! IAM ACCESS ANALYZER

IAM Access Analyzer วิเคราะห์นโยบายการควบคุมการเข้าถึงทางคณิตศาสตร์ที่เชื่อมโยงกับทรัพยากร และกำหนดทรัพยากรที่สามารถเข้าถึงได้แบบสาธารณะหรือจากบัญชีอื่นๆ IAM Access Analyzer ช่วยให้คุณสามารถมองเห็นผลกระทบโดยรวมของการควบคุมการเข้าถึง คุณจึงมั่นใจได้ว่าทรัพยากรของคุณจะได้รับการปกป้องจากการเข้าถึงโดยไม่ตั้งใจจากภายนอกบัญชีของคุณ ความสามารถในการใช้งานที่ไม่เหมือนใครนี้ไม่มีค่าใช้จ่าย ไปที่ AWS IAM และเปิด IAM Access Analyzer ได้เลยวันนี้

งานวิจัยและข้อมูลเชิงลึก

รหัสบูตตรวจสอบรุ่นจากศูนย์ข้อมูล AWS
การรักษาความปลอดภัยศูนย์ข้อมูลเป็นองค์ประกอบพื้นฐานในระบบคลาวด์ เอกสารข้อมูลเชิงลึกนี้อธิบายขั้นตอนที่เราดำเนินการเพื่อมอบความปลอดภัยที่พิสูจน์ได้ของรหัสบูต ซึ่งเป็นขั้นตอนสำคัญในการสร้างความปลอดภัยของศูนย์ข้อมูล

การรักษาสมดุลเวลาที่มีการพิสูจน์ของระบบคริปโต
ที่ AWS ความปลอดภัยและความสมบูรณ์ของข้อมูลของคุณเป็นสิ่งสำคัญอันดับแรก เราจึงพัฒนา SideTrail ซึ่งเป็นเครื่องมือวิเคราะห์โปรแกรมที่ตรวจสอบความถูกต้องของการตอบโต้ด้วยการเข้ารหัสทางคณิตศาสตร์ เรียนรู้เพิ่มเติมในบทความเชิงลึกนี้

การรักษาความปลอดภัยที่มีการพิสูจน์ของนโยบายทรัพยากรในวงกว้าง
นโยบายที่กำหนดค่าไว้อย่างเหมาะสมเป็นส่วนสำคัญของการวางตัวด้านความปลอดภัยขององค์กร การกำหนดนโยบายผิดพลาดเป็นหนึ่งในข้อกังวลด้านความปลอดภัยชั้นนำของลูกค้าระบบคลาวด์ เอกสารข้อมูลเชิงลึกนี้จะเจาะลึกลงใน Zelkova ซึ่งเป็นเครื่องมือวิเคราะห์นโยบายที่สามารถตรวจจับการกำหนดค่าทรัพยากรทั้งชั้นโดยอัตโนมัติ

การตรวจสอบแบบฟอร์มอย่างต่อเนื่องของ AMAZON S2N
เราอธิบายการตรวจสอบอย่างเป็นทางการของ s2n ซึ่งเป็นการนำโอเพ่นซอร์ส TLS มาใช้ในบริการของ Amazon กุญแจสำคัญของโครงสร้างพื้นฐานการพิสูจน์นี้คือการตรวจสอบอย่างต่อเนื่องเพื่อให้แน่ใจว่าคุณสมบัติยังคงได้รับการพิสูจน์ในช่วงอายุการใช้งานของซอฟต์แวร์ ในการเปลี่ยนรหัสแต่ละครั้ง จะมีการพิสูจน์อีกครั้งโดยอัตโนมัติโดยไม่มีการโต้ตอบจากนักพัฒนา เราอธิบายถึงการพิสูจน์และการตัดสินใจทางเทคนิคที่เปิดใช้งานการบูรณาการเข้ากับการพัฒนา

การวิเคราะห์ความพร้อมใช้งานสำหรับเครือข่ายที่มี AWS เป็นพื้นฐาน
ในกรณีศึกษาอุตสาหกรรมนี้ เราได้อธิบายเครื่องมือการให้เหตุผลการเข้าถึงเครือข่ายใหม่ที่เรียกว่า Tiros ซึ่งใช้เครื่องมือพิสูจน์ทฤษฎีบทอัตโนมัติแบบพร้อมใช้งานเพื่อระบุเครือข่ายช่องโหว่ด้านความปลอดภัย Tiros เป็นรากฐานของคุณสมบัติการวิเคราะห์ความปลอดภัยเครือข่ายที่ได้รับการเปิดตัวเมื่อเร็วๆ นี้ในบริการ Amazon Inspector ซึ่งขณะนี้มีให้กับลูกค้าหลายล้านคนที่สร้างแอปพลิเคชันในระบบคลาวด์ Tiros ยังใช้ใน AWS เพื่อทำการตรวจสอบการปฏิบัติตามกฎระเบียบโดยอัตโนมัติและปฏิบัติตามค่าคงที่ด้านความปลอดภัยสำหรับบริการของ AWS จำนวนมากที่สร้างจากคุณสมบัติเครือข่าย AWS ที่มีอยู่

การให้เหตุผลอย่างเป็นทางการเกี่ยวกับ AWS
เรียนรู้ว่าเครื่องมือและวิธีการคิดให้เหตุผลภายใน Amazon Web Services มอบการรับประกันความปลอดภัยสำหรับคลาวด์ในระดับที่สูงกว่า นอกจากนี้ เรายังหารือเกี่ยวกับช่องทางการวิจัยและแอปพลิเคชันในอนาคต

การพิสูจน์ความปลอดภัยโดยใช้วัตถุเป็นศูนย์กลาง
เอกสารข้อมูลเชิงลึกนี้บอกเล่าเรื่องราวระดับสูงของเทคนิคที่ผู้เชี่ยวชาญด้านความปลอดภัยของ AWS ใช้เพื่อพิสูจน์ความถูกต้องของระบบ

ภาษาที่ช่วยเหลือผู้แก้ไขปัญหาสำหรับการสร้างการป้อนข้อมูลทดสอบ
การพัฒนาชุดการป้อนข้อมูลขนาดเล็กแต่มีประโยชน์สำหรับการทดสอบ ถือเป็นเรื่องท้าทาย เราแสดงให้เห็นว่าภาษาเฉพาะโดเมนที่ได้รับการสนับสนุนโดยผู้แก้ไขข้อจำกัดนั้นสามารถช่วยโปรแกรมเมอร์ในกระบวนการนี้ ผู้แก้ไขปัญหาสามารถสร้างชุดของการป้อนข้อมูลทดสอบ และรับประกันว่าการป้อนข้อมูลแต่ละครั้งแตกต่างจากการป้อนข้อมูลอื่นในแบบที่มีประโยชน์สำหรับการทดสอบ

วิธีการปฏิบัติสำหรับการให้เหตุผลเกี่ยวกับคุณสมบัติการเขียนโปรแกรมเชิงฟังก์ชันของ JAVA 8
เราอธิบายความสามารถใหม่ที่เพิ่มเข้ามาในภาษา Java Modeling และเครื่องมือตรวจสอบโปรแกรมการอนุมาน OpenJML เพื่อรองรับคุณสมบัติการเขียนโปรแกรมการทำงานที่เปิดตัวใน Java 8 นอกจากนี้ เรายังรายงานเกี่ยวกับการประยุกต์ใช้ส่วนขยายไปยังไลบรารีโปรโตคอลสตรีมมิ่งที่ปลอดภัยซึ่งพัฒนาโดย Amazon Web Services และใช้เป็นรากฐานโดยบริการที่มีให้

วิดีโอ

AWS re:Invent 2019: การควบคุมการเข้าถึงที่พิสูจน์ได้ - รู้ว่าใครสามารถเข้าถึงทรัพยากร AWS ของคุณได้

เรียนรู้เกี่ยวกับวิวัฒนาการของเทคโนโลยีการให้เหตุผลอัตโนมัติที่ AWS และวิธีการทำงานในบริการที่ฝังอยู่

AWS re:Invent 2019: เจาะลึกลงใน IAM Access Analyzer

เจาะลึกลงในความสามารถใหม่นี้สำหรับทีมรักษาความปลอดภัยและผู้ดูแลระบบของคุณที่จะตรวจสอบว่านโยบายทรัพยากรให้การเข้าถึงแบบสาธารณะและข้ามบัญชีได้ตามวัตถุประสงค์เท่านั้น

AWS re:Invent 2019: เซสชันผู้นำ - การรักษาความปลอดภัยของ AWS

Stephen Schmidt และ Neha Rungta ร่วมพูดคุยถึงสถานะปัจจุบันของการรักษาความปลอดภัยระบบคลาวด์ ข้อมูลประจำตัวและการปฏิบัติตามข้อกำหนด และการรักษาความปลอดภัยของ AWS มีอะไรใหม่บ้าง 

AWS re:Inforce 2019: วิวัฒนาการของเทคโนโลยีการให้เหตุผลโดยอัตโนมัติที่ AWS

Eric Brandwine และ Neha Rungta หารือเกี่ยวกับวิวัฒนาการของเทคโนโลยีการให้เหตุผลอัตโนมัติที่ AWS และวิธีการทำงานในบริการที่ฝังอยู่รวมถึง Amazon S3, AWS Config และ Amazon Macie

AWS re:Inforce 2019: วิธีการของ AWS ในการก้าวสู่มาตรฐานที่สูงขึ้นด้านการรับประกันด้วยการรักษาความปลอดภัยที่พิสูจน์ได้

Byron Cook พูดเกี่ยวกับโครงการรักษาความปลอดภัยที่พิสูจน์ได้ของ AWS ซึ่งเป็นชุดของเทคโนโลยีการให้เหตุผลอัตโนมัติที่ช่วยพิสูจน์ความถูกต้องขององค์ประกอบความปลอดภัยที่สำคัญทั้งในระบบและของระบบคลาวด์ 

AWS re:Inforce 2019: การยืนยันการปฏิบัติตามข้อกำหนดโดยอัตโนมัติบน AWS โดยใช้การรักษาความปลอดภัยที่พิสูจน์ได้

เรียนรู้วิธีที่โครงการความปลอดภัยที่พิสูจน์ได้ของ AWS ใช้เทคโนโลยีการให้เหตุผลอัตโนมัติเพื่อพิสูจน์ว่าสภาพแวดล้อมระบบคลาวด์ของลูกค้าเป็นไปตามมาตรฐานการกำกับดูแลเฉพาะโดยอัตโนมัติ

Bridgewater Associates พูดถึงการใช้เครื่องมือ ARG ที่ AWS Summit ใน NYC

เรียนรู้วิธีที่ Bridgewater Associates ซึ่งเป็นกองทุนป้องกันความเสี่ยงที่ใหญ่ที่สุดในโลก พัฒนากระบวนการให้เหตุผลอัตโนมัติที่วิเคราะห์นโยบายความปลอดภัยและดำเนินการให้เป็นระบบตรวจสอบและตอบสนองการควบคุมอัตโนมัติ

AWS re:Invent 2018: การตรวจสอบนโยบายและการบังคับใช้ในวงกว้างกับ AWS

ด้วยนักพัฒนาที่จัดการโครงสร้างพื้นฐานเป็นรหัส (IaC) เรียนรู้วิธีที่ Goldman Sachs ใช้แหล่งที่มาบันทึกแบบไม่ใช้เซิร์ฟเวอร์แบบกระจาย และใช้ประโยชน์จากเครื่องมือให้เหตุผลอัตโนมัติของ AWS เพื่อช่วยบังคับใช้นโยบายการเข้าถึงในกระบวนการ 

AWS re:Invent 2018: ทฤษฎีและการคำนวณเบื้องหลังความเป็นส่วนตัวและความปลอดภัยของข้อมูล

ความเป็นส่วนตัวและความปลอดภัยของข้อมูลเป็นความกังวลอันดับต้นๆ สำหรับลูกค้าในระบบคลาวด์ ในเซสชันนี้ กลุ่มการให้เหตุผลอัตโนมัติของ AWS จะแบ่งปันเทคโนโลยีขั้นสูงซึ่งมีรากฐานมาจากการพิสูจน์ทางคณิตศาสตร์ ซึ่งจะช่วยมอบการประกันความปลอดภัยระดับสูงสุดในโลกที่ขับเคลื่อนด้วยข้อมูลในปัจจุบัน

วิธีที่ LogMeIn ควบคุมการทำงานของระบบอัตโนมัติและเพิ่มศักยภาพให้กับนักพัฒนา

เรียนรู้วิธีที่ช่วยให้ LogMeIn ขับเคลื่อนอย่างรวดเร็วและรักษาความปลอดภัยด้วยพลังของระบบอัตโนมัติใน AWS เราจะดูรายละเอียดบล็อกการสร้างความปลอดภัยหลัก AWS เช่น IAM, AWS CloudTrail, AWS Config และ Amazon CloudWatch 

AWS Zelkova คืออะไร

เรียนรู้เพิ่มเติมเกี่ยวกับ AWS Zelkova ซึ่งเป็นเครื่องมือที่เป็นส่วนหนึ่งของโครงการรักษาความปลอดภัยของ AWS Zelkova เป็นเครื่องมือการจัดการข้อมูล IAM ซึ่งฝังอยู่ในบริการของ AWS หลากหลายประเภทที่ช่วยประเมินนโยบาย IAM และพฤติกรรม

วิธีการที่ทีมบริการของ AWS ใช้การให้เหตุผลโดยอัตโนมัติเพื่อความปลอดภัย

Neha จาก AWS Security Automated Reasoning Group จะอธิบายวิธีการที่ทีมของตนสร้างกฎการให้เหตุผลโดยอัตโนมัติใหม่สำหรับ AWS Config และ Amazon Macie 

การให้เหตุผลอย่างเป็นทางการเกี่ยวกับความปลอดภัยของ Amazon Web Services

การบรรยายครบในการประชุม Federated Logic Conference วันที่ 16 กรกฎาคม 2018

AWS re:Invent 2017: AWS CISO Steve Schmidt พูดถึง Zelkova

AWS CISO และรองประธานฝ่ายรักษาความปลอดภัย Steve Schmidt พูดถึงการพัฒนาเครื่องมืออย่างเป็นทางการ/ตามข้อจำกัดใน AWS

หากสนใจฝึกงานกับกลุ่มการให้เหตุผลอัตโนมัติ AWS

หากต้องการแก้ปัญหาความปลอดภัยระบบคลาวด์ที่ท้าทายที่สุด

ติดต่อตัวแทนธุรกิจของ AWS
มีคำถามหรือไม่ เชื่อมต่อกับตัวแทนธุรกิจของ AWS
ต้องการสำรวจบทบาทด้านความปลอดภัยใช่หรือไม่
สมัครวันนี้ »
ต้องการอัปเดตการรักษาความปลอดภัยของ AWS ใช่หรือไม่
ติดตามเราบน Twitter »